Przeglądarka Tor na Androida: Przewodnik po zaawansowanych ustawieniach prywatności

  • Przeglądarki Tor Browser i Orbot na Androida umożliwiają kierowanie i szyfrowanie ruchu w celu zwiększenia anonimowości, pod warunkiem, że zostaną pobrane z oficjalnych źródeł i poprawnie skonfigurowane.
  • Poziomy bezpieczeństwa, wykorzystanie mostów, zarządzanie uprawnieniami i opcjonalne połączenie z VPN mają bezpośredni wpływ na ochronę przed inwigilacją i cenzurą.
  • Dobre praktyki użytkowania (nieujawnianie danych osobowych, unikanie torrentów i ryzykownych plików do pobrania, priorytetowe traktowanie protokołu HTTPS) są tak samo ważne w zachowaniu prywatności jak sama technologia.

Przeglądarka Tor na Androida

Jeśli używasz Androida i naprawdę zależy ci na prywatności, prędzej czy później zaczniesz interesować się siecią Tor. Pełna konfiguracja przeglądarki Tor Browser i Orbota na telefonie komórkowym Może to decydować o tym, czy pozostaniemy niezauważeni, czy pozostawimy po sobie ogromny ślad w internecie, ale prawie nikt nie poświęca czasu na dostosowywanie wszystkich zaawansowanych opcji.

W poniższych linijkach pokażemy krok po kroku i spokojnie, jak najlepiej wykorzystać przeglądarkę Tor na Androidzie, aby zmaksymalizować swoją anonimowość, jak połączyć ją z Orbotem, a gdy to ma sens, z VPN-em, oprócz wszystkich tych rzeczy praktyczne szczegóły i ostrzeżenia których wielu przewodników nie dostrzega, a które właśnie mogą cię zdradzić.

Deep web, dark web i sieć Tor: wyjaśnienie pojęć w systemie Android

Zanim dotkniesz jakichkolwiek ustawień, dobrze jest zrozumieć, czego używasz. „Głęboka sieć” to wszystko, czego nie indeksują zwykłe wyszukiwarki (prywatne bazy danych, intranety, panele administracyjne itp.), podczas gdy „ciemna sieć” stanowi tylko niewielką część tego głębokiego Internetu, w którym skoncentrowanych jest wiele anonimowych, legalnych i nielegalnych usług.

Tor jest kluczem do poruszania się po tej części sieci. Sieć Onion szyfruje ruch i przekazuje go przez wiele węzłów. (wejście, droga pośrednia i wyjście) zarządzane przez wolontariuszy, dzięki czemu nikt nie widzi całej trasy: węzeł wejścia wie, kim jesteś, ale nie wie, dokąd zmierzasz; węzeł wyjścia wie, dokąd zmierzasz, ale nie wie, kim jesteś.

W systemie Android oficjalną bramą jest przeglądarka Tor Browser, której towarzyszy Orbot jako lokalny serwer proxy/VPN. Przeglądarka Tor dla Androida Działa jak utwardzony FirefoxIntegruje blokowanie skryptów, izolację kart, wymuszony protokół HTTPS i szereg ustawień bezpieczeństwa, których nie znajdziesz w standardowej przeglądarce.

Jak poprawnie zainstalować przeglądarkę Tor i Orbota na Androidzie

Pierwszą rzeczą jest unikanie niespodzianek w postaci fałszywych aplikacji lub zmodyfikowanych wersji. Przeglądarkę Tor Browser na Androida można pobrać wyłącznie z Google Play lub oficjalnej strony Tor.Każde inne źródło wiąże się z ryzykiem zainstalowania czegoś, co filtruje ruch, meta-reklamy i moduły śledzące.

Równolegle możesz zainstalować aplikację Orbot, która działa jako serwer proxy i lokalny tryb VPN, kierując ruchem z innych aplikacji przez Tor. Orbot musi również pochodzić z oficjalnych źródeł.Google Play, F-Droid czy strona internetowa Guardian Project – żadnych dziwnych repozytoriów ani plików APK o podejrzanym pochodzeniu.

Instalacja w obu przypadkach przebiega typowo dla systemu Android: pobierz, zaakceptuj uprawnienia i gotowe. Nie musisz mieć uprawnień roota ani modyfikować systemu przeglądać sieć Tor, co znacznie ułatwia korzystanie z niej na urządzeniach mobilnych prywatnych lub służbowych, gdzie nie ma możliwości zbytniego zagłębiania się w szczegóły.

Pierwsze uruchomienie przeglądarki Tor na Androidzie i połączenie z siecią

Gdy po raz pierwszy otworzysz przeglądarkę Tor, zobaczysz duży przycisk „Połącz” i opcję ustawień sieciowych. W większości krajów wystarczy nacisnąć „Połącz” i odczekać kilka sekund. aż przeglądarka utworzy połączenie z siecią Tor i otworzy stronę główną.

Jeśli korzystasz z monitorowanej sieci lub znajdujesz się w kraju, w którym Tor jest zablokowany, przed połączeniem musisz kliknąć „Konfiguruj”. W tym miejscu do gry wchodzą mosty – węzły wejściowe, które nie są wymienione w oficjalnym katalogu. Mostki ukrywają fakt, że używasz Tora, ale nie są magiczne.Można je odkryć później i powiązać ze starym ruchem, jeśli dostawca prowadzi szczegółowe rejestry.

Przeglądarka Tor Browser na Androida zawiera kilka typów mostów: obfs4 (zamaskowany ruch, który „wygląda jak nic”), Snowflake (wygląda jak rozmowa wideo) i meek-azure (zamaskowany jako ruch do firmy Microsoft). Jeśli Twoja sieć Tor agresywnie blokuje, możesz spróbować: obfs4 → Snowflake → meek-azureWiedząc, że im bardziej jest zakamuflowany, tym zazwyczaj porusza się wolniej.

Poziom bezpieczeństwa w przeglądarce Tor dla Androida: standardowy, bezpieczniejszy i maksymalny

Ustawienia bezpieczeństwa przeglądarki Tor

Jedną z najważniejszych opcji jest „Poziom bezpieczeństwa”. W systemie Android znajdziesz go w menu z trzema kropkami (⋮) > Ustawienia > Bezpieczeństwo. Domyślnie przeglądarka Tor działa w trybie „Standardowym”.która obejmuje już silne zabezpieczenia: wymuszanie protokołu HTTPS, gdy tylko jest to możliwe, i blokowanie wielu modułów śledzących.

Jeśli przejdziesz o jeden poziom wyżej, do poziomu „Bezpieczniejsze”, przeglądarka zacznie wyłączać niebezpieczne funkcje sieciowe: Większość kodu JavaScript jest blokowana na niezaufanych stronach, niektóre czcionki i symbole są wyłączone, a automatyczne odtwarzanie dźwięku i obrazu jest zatrzymane.Powoduje to awarie niektórych witryn internetowych, ale rekompensuje to w pełni, jeśli chcesz uzyskać dostęp do mało znanych usług .onion lub potencjalnie wrogich stron.

Przy najwyższym ustawieniu przycinanie jest jeszcze bardziej agresywne: Wiele stron przestaje działać prawidłowo, ale w zamian minimalizujesz powierzchnię ataku. Oparte na skryptach, czcionkach i multimediach. Ta konfiguracja ma sens, jeśli Twój model zagrożenia jest wysoki (dziennikarstwo śledcze, aktywizm, środowiska o wysokim stopniu represji) i nie przeszkadza Ci poświęcenie użyteczności.

Opcje prywatności w przeglądarce Tor na Androida

Przeglądarka Tor na komputery stacjonarne oparta jest na przeglądarce Firefox ESR i zachowuje tę samą filozofię na Androidzie: zminimalizować wszelkie ślady, które mogłyby Cię zidentyfikowaćW sekcji Prywatność i bezpieczeństwo znajdziesz kilka najważniejszych kwestii, które warto omówić.

Historycznie rzecz biorąc, pomysł jest prosty: Przeglądarka Tor zachowuje się tak, jakby zawsze była w trybie incognitoNie zapisuje historii przeglądania, trwałej pamięci podręcznej ani plików cookie po zakończeniu sesji. Wszystko jest usuwane po zamknięciu przeglądarki, co jest dokładnie tym, czego potrzebujesz, gdy anonimowość jest priorytetem.

Jeśli chodzi o uprawnienia, Tor poprosi o dostęp do takich rzeczy, jak lokalizacja, kamera i mikrofon, gdy strona internetowa o to poprosi. Zalecenie jest jasne: należy systematycznie odmawiać wydawania tych zezwoleń, za wyjątkiem bardzo wyjątkowych przypadków.Ujawnienie prawdziwej lokalizacji, głosu lub wizerunku podczas korzystania z Tora niweczy cały potencjał sieci.

Nie jest również dobrym pomysłem instalowanie rozszerzeń i dodatków w przeglądarce Tor. Każda dodatkowa wtyczka może ominąć Tora lub spowodować wyciek informacjiTor jest już skonfigurowany tak, aby blokować reklamy, moduły śledzące i niebezpieczne skrypty; dodanie zewnętrznych blokad powoduje odtworzenie dokładnie tych samych wzorców, które czynią Cię unikatowym w sieci (odcisk palca).

Zaawansowana konfiguracja sieci: mosty, serwery proxy i zapory sieciowe

Oprócz możliwości wyboru typu mostu, Tor Browser umożliwia skonfigurowanie serwera proxy, jeśli wymaga tego Twoja sieć korporacyjna. W systemie Android najlepszym rozwiązaniem jest skorzystanie z narzędzia Orbot.który może działać jako lokalny serwer proxy lub jako sieć VPN dla całego urządzenia, ale ważne jest, aby zrozumieć efekt działania każdej warstwy.

Jeśli skonfigurujesz serwer proxy w przeglądarce Tor, serwer ten zobaczy Twój prawdziwy adres IP i będzie wiedział, że używasz przeglądarki Tor za pośrednictwem serwera proxy. W wielu przypadkach lepiej jest bezpośrednio korzystać z niezawodnej sieci VPN na poziomie systemu a następnie przeglądarkę Tor na górze, bez dodawania dodatkowych serwerów proxy, które powodują zakłócenia i osłabiają działanie systemu.

Jeśli Twoja sieć przechodzi przez zaporę sieciową, która zezwala tylko na ruch przez określone porty, przeglądarka Tor Browser (a zwłaszcza Orbot) pozwala Ci ustawić konkretne porty. Może to być konieczne w bardzo zamkniętych sieciach korporacyjnych lub na terenie kampusów uniwersyteckich.Wymaga to jednak testowania, aż do znalezienia kombinacji, która nie wywoła żadnego alarmu.

Orbot: Torify dla aplikacji na Androida wykraczających poza przeglądarkę Tor

Przeglądarka Tor chroni wyłącznie ruch przechodzący przez nią. Jeśli otworzysz inną aplikację na Androidzie (Twitter, zwykłą przeglądarkę, klienta poczty e-mail…), wszystko to znajdzie się poza Torem, chyba że użyjesz Orbota, żeby to ulepszyć.

Orbot działa jako lokalny serwer proxy/VPN. Po zainstalowaniu i uruchomieniu możesz aktywować „Tryb VPN” i wybrać aplikacje, które chcesz przekierować przez Tor. Tylko oznaczone aplikacje pozostaną poza siecią TorPozostali nadal będą korzystać z bezpośredniego połączenia.

Aby skonfigurować tę opcję, przejdź do Orbota, aktywuj tryb VPN i kliknij opcję wyboru aplikacji. Wybieraj tylko te aplikacje, których działanie jest zgodne z Tor. (na przykład przeglądarka drugorzędna, zgodny klient wiadomości lub aplikacja, którą chcesz ukryć przed swoim dostawcą) i unikaj oznaczania tych, które zależą od dokładnej geolokalizacji lub usług, które źle tolerują korzystanie z serwerów proxy.

Po wybraniu listy naciśnij przycisk zasilania Orbota. Za kilka sekund, gdy Orbot zostanie wyświetlony jako połączony, ruch z tych aplikacji zostanie przekierowany przez Tor. Aby to sprawdzić, możesz otworzyć aplikację obsługującą Tor, odwiedzić stronę https://check.torproject.org i sprawdzić, czy wykryje ona, że ​​używasz Tora..

Dodatkowe ustawienia Orbota: automatyczne uruchamianie i zachowanie

Orbot może być domyślnie skonfigurowany tak, aby uruchamiał się automatycznie po podłączeniu telefonu komórkowego, co nie zawsze jest pożądane. Jeśli nie chcesz, aby Tor aktywował się za każdym razem, gdy włączasz telefonPrzejdź do ustawień Orbota i odznacz opcję „Uruchom Orbota przy starcie”.

Orbot może również działać jako przezroczysty serwer proxy na niektórych urządzeniach i wersjach Androida, przekierowując ruch bez konieczności konfigurowania każdej aplikacji. To bardzo przydatna funkcja, ale należy z niej korzystać jedynie wtedy, gdy w pełni rozumie się jej zakres.ponieważ może to skończyć się Torifikacją usług, których nie chcesz spowalniać lub które przestają działać podczas przesyłania danych przez Tor.

Należy również pamiętać, że chociaż Orbot może przekierować dużą część ruchu, Nie wszystkie aplikacje są zaprojektowane do działania w sieci Tor.Niektóre wykrywają nietypowy ruch i są blokowane, inne natomiast nadal ujawniają poufne informacje poprzez kanały nieobsługiwane przez Tor (np. powiadomienia push lub wewnętrzne połączenia z Usługami Google Play).

Najlepsze praktyki zapewniające anonimowość podczas korzystania z Tora na Androidzie

Tor zapewnia bardzo solidne podstawy techniczne, ale najsłabszym ogniwem jest zazwyczaj użytkownik. Jeśli w formularzu internetowym podasz swoje prawdziwe imię i nazwisko, osobisty adres e-mail i numer telefonuTa witryna nie potrzebuje już Twojego adresu IP, aby wiedzieć, kim jesteś, nawet jeśli chronią Cię dziesięć warstw szyfrowania.

Unikaj logowania się za pomocą swoich zwykłych kont Gmail, Outlook, mediów społecznościowych lub usług powiązanych z Twoją prawdziwą tożsamością. Najlepiej jest korzystać z kont jednorazowych, na których nie ma danych osobowych. gdy witryna internetowa wymaga rejestracji, a Ty chcesz się z niej zarejestrować tylko w określonym celu.

Inną niebezpieczną praktyką jest korzystanie z BitTorrenta lub dowolnego klienta P2P do pobierania plików za pośrednictwem sieci Tor. Klienci torrentów często ignorują serwery proxy, ujawniają adres IP użytkownika w żądaniach trackerów i przeciążają sieć Tor....szkodząc wszystkim. Oficjalne zalecenie jest jasne: zakaz korzystania z torrentów przez Tor.

Nie otwieraj dokumentów pobranych za pomocą Tora (zwłaszcza plików PDF i DOC), gdy jesteś nadal połączony z siecią. Pliki te mogą zawierać zasoby zewnętrzne, które Twoja przeglądarka pobierze poza Tor.Ujawniając Twój prawdziwy adres IP. Jeśli musisz je otworzyć, zrób to na odłączonym urządzeniu lub przekonwertuj je wcześniej za pomocą narzędzi, które „oczyszczają” ich zawartość.

Tor i HTTPS: szyfrowanie typu end-to-end i węzły wyjściowe

Tor szyfruje ruch w obrębie sieci węzłów, ale gdy dotrze on do węzła wyjściowego, a docelowa witryna internetowa nie używa protokołu HTTPS, dane są przesyłane do serwera w postaci zwykłego tekstu. Złośliwy węzeł wyjściowy może odczytywać i modyfikować ruch HTTPwstrzykiwanie złośliwego oprogramowania lub manipulowanie pobieranymi plikami.

Dlatego przeglądarka Tor zawsze włącza tryb tylko HTTPS i wymusza szyfrowanie na każdej stronie, która na to pozwala. Mimo to, Dobrym pomysłem jest sprawdzenie paska adresu i upewnienie się, że strona internetowa ładuje się z https:// i odpowiednią ikonę kłódki (lub cebuli), zwłaszcza jeśli wprowadzasz dane uwierzytelniające lub poufne informacje.

Na Androidzie ta zasada nie ulega zmianie: jeśli witryna oferuje wyłącznie protokół HTTP, powinieneś poważnie rozważyć powstrzymanie się od podawania danych osobowych i pobierania plików przez Tor. Połączenie Tor + HTTPS naprawdę daje gwarancję ochrony przed podejrzanymi węzłami wyjściowymi..

VPN + Tor na Androidzie: Kiedy to ma sens i jak to zrobić dobrze

Tor nie jest VPN-em i nie udaje, że nim jest. Mimo to, Połączenie zaufanej sieci VPN z Tor może okazać się bardzo sensowne. Jeśli korzystasz z systemu Android, obawiasz się, że Twój dostawca usług internetowych lub administrator sieci dowie się, że używasz Tora.

Zalecany scenariusz to „VPN → Tor”: najpierw łączysz się z siecią VPN na swoim urządzeniu mobilnym, a następnie otwierasz przeglądarkę Tor Browser (i/lub Orbot). Dla Twojego dostawcy usług internetowych istnieje tylko jeden szyfrowany tunel do VPN.I nie widzi, że w tym tunelu jest ruch Tor. VPN widzi, że przechodzisz przez sieć Tor, ale nie wie, które strony odwiedzasz, ponieważ w grę wchodzi szyfrowanie Tor.

Nie zaleca się łączenia Tora i VPN w dziwny sposób: Tor → VPN → Internet lub VPN → Tor → VPN → Internet. Tego typu kombinacje przerywają rotację obwodów Tora, ujawniają więcej metadanych i nie przynoszą żadnych realnych korzyści. Dla przeciętnego użytkownika. Jeśli Twój dostawca VPN sugeruje tego typu ustawienia, aby „ominąć blokady”, bądź podejrzliwy.

Wybór odpowiedniej sieci VPN jest również istotny. Przypadki dostawców usług przekazujących dane policji pokazują, że nie wszystkie sieci VPN są sobie równe.Jeśli prywatność jest dla Ciebie priorytetem, szukaj polityk braku logów, rozsądnych jurysdykcji i anonimowych opcji płatności (kryptowaluty, karty podarunkowe itp.).

Prawdziwe ograniczenia Tora na Androidzie, które powinieneś znać

Zaawansowane ustawienia prywatności dla przeglądarki Tor na Androidzie

Tor jest niezwykle potężny, ale nie jest peleryną niewidzialności. Prędkość jest jedną z najbardziej oczywistych ofiar.Ponieważ Twój ruch przechodzi przez wiele węzłów rozsianych po całym świecie, przeglądanie stron internetowych jest wolniejsze, a strumieniowanie i gry online nie są sytuacjami, w których Tor najlepiej się sprawdza.

Co więcej, użycie Tora można wykryć na poziomie sieci, nawet w przypadku korzystania z mostów lub zaciemniania. Przeciwnik mający możliwość monitorowania ruchu może identyfikować wzorce powiązane z Tornawet jeśli nie widzisz treści. Nie stanowi to problemu w krajach, w których korzystanie z Tora nie jest nielegalne, ale warto o tym wiedzieć.

Pod względem bezpieczeństwa przeglądarka Tor dla Androida bazuje na gałęzi Firefox ESR. Oznacza to, że Poprawki dotyczące luk krytycznych i luk wysokiego ryzyka są priorytetowo traktowaneJednak niektóre luki średniego lub niskiego poziomu mogą utrzymywać się dłużej. Atakujący dysponujący odpowiednimi zasobami mogą połączyć kilka mniejszych luk i szukać exploitów atakujących sieć Tor.

Globalny przeciwnik, zdolny do monitorowania większości ruchu internetowego na świecie, Jest poza modelem zagrożenia TorPrzy odpowiedniej widoczności i zaawansowanej analizie ruchu, nawet Tor może paść ofiarą ataku w ekstremalnych scenariuszach. Dla większości użytkowników to przesada, ale ważne jest, aby wiedzieć, co Tor oferuje… a czego nie.

Względnie bezpieczne witryny .onion i dobre praktyki w dark webie

Gdy już poprawnie skonfigurujesz przeglądarkę Tor i uruchomisz Orbota, kuszące może okazać się eksplorowanie dark webu bez żadnych filtrów. Najlepiej się powstrzymać. Istnieją indeksy .onion i wyszukiwarki takie jak Hidden Wiki, Onion List czy Torch. które łączą tysiące usług, ale mieszają legalne linki z materiałami nielegalnymi i oszustwami wszelkiego rodzaju.

Oto interesujące i legalne źródła: Proton Mail i inni dostawcy szyfrowanej poczty e-mail z wersją .onion, Tor Metrics do przeglądania statystyk sieciowych.onionowe odpowiedniki mediów i organizacji praw człowieka, a nawet wersje onion niektórych sieci społecznościowych i komunikatorów.

Podstawową zasadą jest stosowanie takiego samego zdrowego rozsądku, jak w przypadku zwykłej sieci, pomnożonego przez dziesięć. Zachowaj ostrożność wobec ofert, które wydają się „zbyt dobre, aby były prawdziwe”Unikaj pobierania plików wykonywalnych, nie podawaj danych bankowych i nie „szperaj” w usługach wyraźnie niezgodnych z prawem, nawet jeśli robisz to z czystej ciekawości.

Co więcej, na Androidzie ryzyko jest podwójne: Instalowanie plików APK z dark webu może narazić Twoje urządzenie mobilne na niebezpieczeństwo. W kilka sekund. Jeśli potrzebujesz aplikacji, najlepiej pobrać je z F-Droid, Google Play lub oficjalnej strony dewelopera, nigdy z anonimowych repozytoriów o złej reputacji.

Przeglądarka Tor Browser i Orbot na Androidzie, po prawidłowej konfiguracji, oferują bardzo mocną warstwę prywatności, ale działają one naprawdę tylko wtedy, gdy uzupełnisz aspekty techniczne o rozsądne nawyki: Zawsze pobieraj pliki z oficjalnych źródeł, zwiększaj poziom bezpieczeństwa, gdy zapuszczasz się w obszary wrażliwe, instaluj tylko niezbędne aplikacje, unikaj torrentów i niebezpiecznych plików, a w razie potrzeby korzystaj z niezawodnej sieci VPN.Używane w ten sposób przestają być „narzędziami hakerskimi”, a stają się praktycznymi narzędziami, które każda osoba dbająca o swoją prywatność może zintegrować ze swoim cyfrowym życiem codziennym, nie tracąc kontroli nad swoją tożsamością.